基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构.本文该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三层次全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机.
推荐文章
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
基于流量强度的DDoS攻击源追踪快速算法
DDoS攻击
攻击源追踪
流量强度
追踪算法
移动IPv6中的攻击源追踪问题研究
网络安全
移动IPv6
攻击源追踪
DDoS攻击IP追踪及攻击源定位技术研究
IP追踪
攻击源定位
DDoS攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于事件融合的跳板攻击源追踪技术研究
来源期刊 计算机安全 学科 工学
关键词 安全威胁 跳板攻击 攻击源定位 攻击路径重构
年,卷(期) 2007,(2) 所属期刊栏目 学术研究
研究方向 页码范围 4-8
页数 5页 分类号 TP3
字数 6290字 语种 中文
DOI 10.3969/j.issn.1671-0428.2007.02.002
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘美兰 3 8 2.0 2.0
2 刘钰 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (1)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
安全威胁
跳板攻击
攻击源定位
攻击路径重构
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导